Questões de Segurança da Informação - Criptografia para Concurso

Foram encontradas 1.679 questões

Q782617 Segurança da Informação

Analise as seguintes afirmativas sobre segurança digital em redes.

I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.

II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.

III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).

Estão CORRETAS as afirmativas:

Alternativas
Q780034 Segurança da Informação
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
Alternativas
Q780020 Segurança da Informação
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779008 Segurança da Informação
Considere o seguinte algoritmo de criptografia. Ele irá receber na entrada um string S de caracteres s1,s2,…,sm e irá gerar uma nova sequência C de caracteres de saída c1,c2,…,cn, baseada nas seguintes instruções: 1. Inicialmente, faça ci =  rote1(si), se i mod 3 = 1, onde rote1 é a operação de rotação de 1 bit para a esquerda  rotd2(si), se i mod 3 = 2, onde rotd2 é a operação de rotação de 2 bits para a direita  rote3(si), se i mod 3 = 0, onde rote3 é a operação de rotação de 3 bits para a esquerda para 1 ≤ i ≤ m. 2. Após isso, insira em C um novo caractere aleatório a cada três bytes.
Sobre o algoritmo de criptografia acima, é correto afirmar que
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779007 Segurança da Informação
Criado em 1991 por Ron Rivest, o hash MD5 é uma conhecida função criptográfica usada até os dias de hoje, que consiste em gerar uma sequência de caracteres a partir de um texto de entrada. Considere o seguinte experimento em que o algoritmo MD5 foi aplicado aos textos mostrados:  Imagem associada para resolução da questão
A partir do resultado do experimento acima, deduz-se acertadamente que 
Alternativas
Respostas
906: A
907: A
908: E
909: D
910: C